Aggiornamento di WordPress e considerazioni

Uffa, ennesimo aggiornamento, saputo grazie a Securnetwork.net. Comunque si tratta di un caso esemplare di gestione del rischio come compromesso fra usabilità e sicurezza. La versione vecchia del mio sito era decisamente più sicura: tutto html statico. Il problema era che, per quanto mi fossi fatto i miei template e i miei script “lato utente”, la gestione del sito era molto scomoda. Dato che per queste cose alla fine non posso impegnare più di venti minuti per volta, ovvero la pausa per il caffè, finiva che non riuscivo mai a pubblicare niente, non perché mancasse il tempo, ma perché scrivere qualcosa di breve mi comportava più tempo e attenzione alla pubblicazione che ai contenuti. Risultato: pochi “post” lunghissimi e poca soddisfazione. Adesso invece riesco a pubblicare con grande facilità… al prezzo di un rischio molto maggiore di compromissione del sito, più per il php che per wordpress in sè. Rischi di perdita di dati: praticamente zero, grazie ai plugin di wordpress che mi fanno il backup tutte le notti e me lo mandano per mail. Rischio di immagine, ovviamente più elevato, ma ci posso convivere 😉

Posted in ict, Sicurezza, Varie | Comments Off on Aggiornamento di WordPress e considerazioni

Vulnerabilità in Snort

Non varrebbe la pena di parlare di questo advisory di Heise se non fosse che c’è ancora qualcuno che sostiene che gli IDS, quando non hanno un indirizzo assegnato all’interfaccia di rilevamento, non sono vulnerabili. Naturalmente invece, come qualsiasi applicazione, gli IDS ricevono dei dati e li elaborano. Se nell’elaborazione c’è un difetto, anche l’IDS diventa vulnerabile: che i dati che sniffa non fossero destinati a lui non è rilevante. Questo vale per qualsiasi sniffer (tcpdump, ethereal) e IDS, free o commerciale. Con in più il problema che un IDS deve capire molti protocolli, e  quindi ha molto codice che lavora direttamente sui dati raccolti dalla rete, e che per un IDS anche un DoS è un problema serio.

Posted in Sicurezza | Comments Off on Vulnerabilità in Snort

Difendiamo il fortino…

A pochi giorni dal discorso di Bill Gates sulla “connected experience” e le serre di vetro, Microsoft se ne esce con una nuova versione del suo prodotto di difesa perimetrale 🙂 Si tratta di un application gateway, ovvero del genere di firewall che maggiormente “segna” il confine netto fra ciò che è dentro e ciò che è fuori. E che per questo, sia chiaro, a me piace: non il prodotto di Microsoft in particolare, ma il concetto di gestire a livello applicativo i protocolli di livello applicativo. Purtroppo si tratta di soluzioni che, per vari motivi, sono poco flessibili in generale, e definiscono un ambiente molto chiuso, il che ha sempre avuto conseguenze spiacevoli sullo sviluppo dei protocolli e dei servizi Internet. Dove possibile, comunque, continuano ad essere la mia tecnologia per firewall preferita.

Posted in Sicurezza | Comments Off on Difendiamo il fortino…